SlideShare une entreprise Scribd logo
1  sur  161
Télécharger pour lire hors ligne
Formation
Architecture Microservices
La sécurité
Une formation
Fabien BRISSONNEAU
Cursus
Une formation
Le propriétaire de la ressource
La ressource
Le principal : identité et rôle
Authentification
Autorisation
Chiffrement
Plan
Une formation
Public concerné
Développeurs
Pratiquants devops
Chefs de projet
Une formation
Connaissances requises
Langage de programmation
Présentation du projet
Une formation
Fabien BRISSONNEAU
Une formation
Les généralités sur la sécurité
Projet Visual Studio pour C#
Architecture microservice
Créer une API Gateway
Projet PHPStorm
Projet IntelliJ pour Java
Plan
Une formation
Visual Studio pour C#
IntelliJ pour Java
PHPStorm pour PHP
Les outils
Comprendre les notions
de la sécurité
Une formation
Fabien BRISSONNEAU
Une formation
Le propriétaire de la ressource
La ressource
Le principal : identité et rôle
Authentification
Autorisation
Chiffrement
Plan
Une formation
Le propriétaire
Détient les preuves
Devrait avoir accès aux ressources
Une formation
La ressource
Ce qui est protégé
Fichiers, données, informations…
Une formation
Le principal
Informations sur l’utilisateur
Rôles qu’il assume
Une formation
Authentification
Etablir et vérifier l’identité d’un
principal
Une formation
Autorisation
Déterminer si un principal est
autorisé
Accès à une ressource
Une formation
Chiffrement
Symétrique ou asymétrique
Être le seul à chiffrer
Être le seul à déchiffrer
Une formation
Cryptographie
Intégrité des données
Authentification de l’origine
Non-répudiation de l’origine
Utiliser le Framework OAuth2
Une formation
Fabien BRISSONNEAU
Une formation
Les composants principaux
Les tokens
Les scénarios d’authentification
Exemple Google APIs
Plan
Propriétaire de la ressource
Client : appli tierce
Serveur de ressource
Serveur d’autorisation Serveurs
Propriétaire
Client
Authentification
Ressource
Token
Les composants principaux
Une formation
Les tokens
Token d’accès : accéder à la ressource
Token de refresh : pour obtenir un
nouveau token
Une formation
Les scénarios d’utilisation
Avec un code
Autorisation implicite
Avec identifiants du propriétaire
Avec identifiants du client
Une formation
Exemple Google APIs
Récupérer des infos de client
Obtenir un token de Google
Authorization Server
Examiner les scopes d’accès
Envoyer le token à une API
Rafraîchir le token d’accès
Valider les entrées
Une formation
Fabien BRISSONNEAU
Une formation
Les problèmes
La validation au plus tôt
Plan
Une formation
Aspect général du logiciel
Cas particuliers des applis Web
Formulaires, paramètres, uploads…
Injections SQL
XSS (cross-site scripting)
Les problèmes
Une formation
Vérifier les entrées le plus tôt
Filtrer les caractères spéciaux
Les champs sont typés
Réduire la surface d’attaque
Syntaxique et sémantique
Les solutions
Une formation
Les validations HTML5
Whitelist plutôt que blacklist
Validateurs des frameworks
Schémas JSON et XML
Conversion de types
Minimum et maximum
Expressions régulières
Les solutions
Définir la sécurité .Net
Une formation
Fabien BRISSONNEAU
Une formation
Sécurité basée sur les rôles
La stratégie
Sécurité de type
Chiffrement
Plan
Une formation
Le principal est basé sur une identité
Les informations sur le principal sont
disponibles pour le thread courant
Un principal encapsule identité et rôles
Les autorisations sont accordées en
fonction de l’identité ou du rôle
Sécurité basée sur les rôles
Une formation
La sécurité .Net est pilotée par stratégie
Associer autorisations et preuves
Le stockage isolé
La stratégie
Une formation
Un secret est une information qui ne
doit pas être publique
Le secret a une durée de vie limitée
Les secrets sont protégés par crypto
Les secrets
Une formation
Chiffrement
Le système de chiffrement est organisé
par héritage
Type d’algorithme : SymmetricAlgorithm,
HashAlgorithm, ..
Classe d’algorithme : Aes, RSA, ECDiffielHellamn, …
Implémentations : AesManaged, …
Les implémentations
*CryptoServiceProvider, des wrappers autour de CAPI
*Cng, des wrappers autour de CNG
*Managed des classes entièrement en code managé
Utiliser les outils de sécurité
Une formation
Fabien BRISSONNEAU
Une formation
Les noms forts des assemblys
ILDASM
Rechercher dans le code
Plan
Une formation
Créer un nom fort
Utiliser Visual Studio
La livraison dans le GAC
Les noms forts
Une formation
Désassembler IL
Les attributs de l’assembly
Retrouver la signature
ILDASM
Une formation
A partir d’un autre assembly
Récupérer les informations
Rechercher dans le code
Mettre en œuvre la sécurité
Une formation
Fabien BRISSONNEAU
Une formation
Le contrôle basé sur les rôles
Les attributs
Authentification externe
Lire le principal
Plan
Une formation
Les utilisateurs portent des rôles
Les rôles sont contrôlés
Le contrôle basé sur les rôles
Une formation
Authorize
Applicable aussi sur une classe
AllowAnonymous est l’inverse
Les attributs
Une formation
Consiste à utiliser un service externe
Echange de preuves et de token
Plusieurs scénarios possibles
Plusieurs services possibles
Authentification externe
Une formation
La propriété User.Identity
Vérifications d’authentification
Récupération du nom
Lire le principal
Protéger le contenu des
assemblys
Une formation
Fabien BRISSONNEAU
Une formation
Un outil : ILDASM
Lire Intermediate Language
La décompilation
Une formation
Mettre en œuvre
Le résultat
L’obsfucation
Une formation
Pour éviter la décompilation
Utiliser l’obsfuscation
Conclusion
Protéger l’exécution des
programmes
Une formation
Fabien BRISSONNEAU
Une formation
Chargement des assemblies
Compilation JIT
Code Access Security
Plan
Une formation
Une application interagit avec le CLR
Un jeu d’autorisations par appli
Chargement des assemblies
Une formation
Quand IL est exécuté
Compilation JIT
Vérification type-safe
Vérifier avec peverify
Compilation JIT
Une formation
Restrictions selon le niveau de confiance
Exécution selon les permissions données
Exécution ou levée d’exception
Code Acess Security
Une formation
Donner des autorisations aux applis
Identifier les preuves des assemblies
Lier les assemblies aux groupes de code
En déduire un ensemble d’autorisations
Conclusion
Déployer une stratégie de
sécurité dans le CLR
Une formation
Fabien BRISSONNEAU
Une formation
Associer les autorisations aux preuves
Limiter l’accès autorisé
Preuves : namespaces, zones, …
Autorisations : fichiers, exécutions, …
La stratégie de sécurité
Une formation
Stratégie de l’ordinateur
Stratégie de l’utilisateur
Stratégie de l’hôte
Les niveaux de stratégies
Une formation
Limitation à des droits
Limitation à des exécutables
Les impacts sur l’exécution
Une formation
La stratégie de sécurité est définie
Impacts sur l’exécution
Conclusion
Choisir confiance totale ou
partielle
Une formation
Fabien BRISSONNEAU
Une formation
Un code qui accède aux types
autorisés
Accès sécurisé
Lié au compilateur
Le code de type sécurisé
Une formation
Impérative / déclarative
Le code demande des autorisations
Soit avec du code impératif
Soit avec des déclarations
Syntaxe
Une formation
Utilise des demandes de sécurité
Oblige le client à avoir les droits
Net framework en propose certaines
Bibliothèques de classes
Une formation
A partir de Framework 4
Ne peut pas appeler du code critique
Pour applications confiance totale
Et applications confiance partielle
Code transparent
Une formation
Le niveau de confiance du code
Le lien avec le langage de
programmation
Conclusion
Les différences avec une
architecture monolithique
Une formation
Fabien BRISSONNEAU
Une formation
La surface d’attaque
La sécurité et les performances
Le démarrage des micro-services
Les requêtes sur plusieurs
Plan
Une formation
Les points d’entrée
Un seul pour le monolithe
Nombreux en micro-services
La surface d’attaque
Une formation
Tester la sécurité
Au point d’entrée
Sur chaque micro-service
La sécurité et les
performances
Une formation
Les micro-services sont liés
Automatisation nécessaire
Validation d’un service par ses pairs
Le démarrage
Une formation
Doit être observable
Créer des logs
Créer des métriques
Générer des traces
Les requêtes sur plusieurs
Une formation
Autres défis
Les conteneurs sont immuables
Le contexte utilisateur
Architecture multi-techniques
Conclusion
Mettre en œuvre un serveur
OpenId Connect
Une formation
Fabien BRISSONNEAU
Une formation
L’implémentation est libre
Un client, serveur quelconque
Utilise JSON Signing and Encryption
Standard ouvert
Une formation
ID Token utilise un JWT
Pour le propriétaire de la ressource
Doit être parsé
Basé sur OAuth2
Une formation
ID Token contient un accès aux data
Utilise un UserInfo endpoint
Récupère les preuves de l’utilisateur
Dédié à l’authentification
Utiliser un serveur
OpenId Connect
Une formation
Fabien BRISSONNEAU
Une formation
Le token possède des champs
URL du demandeur
L’id de l’utilisateur, du client
Une durée de vie, une date
Tout est signé
Générer un ID Token
Une formation
Méthodes GET et POST
Fournit les preuves de l’utilisateur
Créer un URL endpoint
Une formation
Utilisant la clé du serveur
Déchiffrer, vérifier
Récupérer les informations
Parser l’ID Token
Justifier une API Gateway
Une formation
Fabien BRISSONNEAU
Une formation
Eviter d’exposer les microservices
URL complexes
Hétérogénéité
Exposition des microservices
Une formation
Gérer la sécurité en transparence
Aspects non fonctionnels
Code polluant
Code changeant
Découpler la sécurité
Une formation
Les granularités des services
Difficultés à consommer
Les interfaces ne sont pas cohérentes
Améliorer la cohérence
Une formation
Les services sont hétérogènes
Granularité très différentes
Orchestration des appels
Gérer la granularité
Mettre en place une API
Gateway
Une formation
Fabien BRISSONNEAU
Une formation
Gérer la sécurité : accès, quotas, …
Tracer les actions : logs, métriques, …
Régler le routage, …
Equilibrer les charges
Rôle de l’API Gateway
Une formation
Kong
Ambassador
Gloo
Istio
Exemples d’implémentations
Sécuriser entre services
avec TLS
Une formation
Fabien BRISSONNEAU
Une formation
Savoir avec qui on parle
Sécuriser les transferts d’information
Https est http sur TLS
Handshake client-serveur
L’exposition avec TLS
Une formation
Capacité de vérification du certificat
OpenSSL est une implémentation
Une autorité connue des services
Autorité de certification
Une formation
TLS seul identifie le serveur
mTLS permet la réciproque
Utiliser mutual TLS
Communiquer entre services
avec JWT
Une formation
Fabien BRISSONNEAU
Une formation
Intérêt de JWT
Nécessité d’un SecurityTokenService
Usages du JWT
Plan
Une formation
Communiquer entre services
Standard (Header)
Sécurisé (Signature)
Partager un contexte (Payload)
Intérêt de JWT
Une formation
Infos en JSON contenant une preuve
Auto descriptif
Définition de JWT
{
"name": "John Doe",
"email": "john@johndoe.com",
"admin": true
}
Une formation
Service de production du token
Accessible des services du cluster
Seul AS produit la signature
Nécessité d’un STS
Une formation
Contient de l’information
Authentification de l’utilisateur
Gestion de session
Encodé Base64 / Base64Url
Usages du JWT
Une formation
Iss pour l’entité génératrice (serveur)
Iat pour le timestamps de création
Sub pour l’id technique de l’utilisateur
Exp pour le timestamps expiration
Informations
Une formation
Sécuriser avec JWT
Capable de déchiffrer
Contexte utilisateur avec JWT
Identification et expiration
Conclusion
Les bons réglages en PHP
Une formation
Fabien BRISSONNEAU
Une formation
Les bonnes pratiques
La configuration php.ini
Les fonctions non sécures
Les fonctions à restreindre
Activer les protections
Plan
Une formation
Être à jour des versions
Utiliser du SQL précompilé
Valider les entrées utilisateurs
Protocole SSL
Eviter l’inclusion de fichiers
Les bonnes pratiques
Une formation
display_errors Désactiver l’affichage des erreurs
group_id à un niveau bas
allow_url_include OFF
memory_limit : attaque DoS
max_execution_time
max_input_time
La configuration php.ini
Une formation
Utiliser disable_functions pour
phpinfo, system, mail, exec
Dimensionner les ressources
Les fonctions non sécures
Une formation
Si non nécessaires
File_uploads, display_errors,
allow_url_fopen, expose_php, …
Les fonctions à restreindre
Une formation
Plus d’information
cgi.force.redirect, log_errors
Safe modes
safe_mode, sql.safe_mode
Activer les protections
Une formation
Modifier les paramètres pour sécuriser
Eviter de fournir des informations
Eviter les accès non souhaités
Conclusion
PHP, la sécurité des bases de
données
Une formation
Fabien BRISSONNEAU
Une formation
Chaque base propose ses primitives
Les PHP data objects
Les crédits de connexion
Le SQL précompilé
Plan
Une formation
Chaque base propose ses fonctions
Autant d’extensions à installer
Interfaces différentes
Accroît les difficultés
Les primitives
Une formation
Une interface unique
Plusieurs bases de données
Nécessite d’utiliser un SQL commun
Les PHP Data Objects
Une formation
Déplacer les infos de connexion
Ne pas les placer dans le code
Par environnement
Ne pas les versionner
Les crédits de connexion
Une formation
Ne pas exécuter SQL + variables
Filtrer les entrées utilisateur
Utiliser Prepared Statements
Et Bound Parameters
Le SQL pré compilé
Une formation
Utiliser les PDO
Pré compiler le SQL
Lié des paramètres vérifiés
Conclusion
Les vulnérabilités des
applications Web
Une formation
Fabien BRISSONNEAU
Une formation
Injection
Authentification
Exposition de données sensibles
Données externes XML
Contrôle d’accès brisé
Mauvaise configuration de sécurité
Cross-site scripting
Plan
Une formation
Injection de données non vérifiées
Dans une commande ou un requête
L’interpréteur va exécuter la commande
Injection
Une formation
Compromission de mots de passe
Ou de clés, de tokens …
Par exemple en PHP, les données de session
stockées en clair sur le filesystem
Authentification
Une formation
Données sensibles non protégées
Le vol ou la modification de ces infos
Les données doivent être protégées, au
repos comme en transit
Attention particulière lorsqu’elles sont
échangées avec un navigateur
Exposition de données
Une formation
Données XML parsées
Une référence vers une donnée externe
Mène au vol de données, DoS, scan de
ports …
Données externes XML
Une formation
Les restrictions d’accès aux utilisateurs
L’attaque consiste à utiliser ces accès
Vol de données, modifications…
Contrôle d’accès brisé
Une formation
La configuration de sécurité
Définie et déployée
Pour l’application, les serveurs, les
frameworks, …
Par défaut, souvent non sûrs
Mauvaise configuration
Une formation
Exécution de script sur le navigateur
Pour récupérer des infos, rediriger ailleurs
Une application prend des données et les
envoie sans validation au navigateur
Cross site scripting
Une formation
OWASP a décrit les cas fréquents
Ces erreurs se répètent
Pas toujours corrigées
Conclusion
Java, charger les classes et
utiliser SandBox
Une formation
Fabien BRISSONNEAU
Une formation
Les class loader de Java
La vérification du bytecode
Le SecurityManager
Plan
Une formation
Class loader primordial
Class loader d’extensions
Class loader d’application
Vérifient que le code nouveau ne
remplace pas des éléments systèmes
Les class loader de Java
Une formation
Lorsque le loader présente la classe
Le « verifier » contrôle les instructions
Variables initialisées, méthodes sur les
types, règles de visibilité, variables locales
dans la pile, pas de débordement …
La vérification du bytecode
Une formation
Vérifie à l’exécution
Méthodes dangereuses :
entrées/sorties, accès réseau,
définition de class loader …
Le SecurityManager
Une formation
Le modèle SandBox
Empêche le code malveillant de nuire
Plusieurs composants coopèrent
Conclusion
Java, Utiliser
SecurityManager
Une formation
Fabien BRISSONNEAU
Une formation
La classe SecurityManager
Interagir avec le SecurityManager
Les fichiers de configuration
Plan
Une formation
Définit la politique de sécurité
Quelles actions sont safe
Fournit des informations aux
applications
La classe SecurityManager
Une formation
Récupérer le SecurityManager
Tester la possibilité d’une permission
Avec SecurityManager
La liste des fichiers
Modifier les permissions
Les fichiers de configuration
Une formation
SecurityManager vérifie les permissions
La configuration peut être modifiée
Conclusion
Java, Mettre en œuvre la
protection du bytecode
Une formation
Fabien BRISSONNEAU
Une formation
Le bytecode décompilé
L’obfuscation du code
Plan
Une formation
Il existe plusieurs décompilateurs
Code résultant proche du source
Avec infos de debug éventuellement
Le bytecode décompilé
Une formation
Définition de l’obfuscation
Des outils pour obfusquer
Les limites de l’obfuscation
L’obfuscation du code
Une formation
Le bytecode est facilement décompilé
L’obfuscation masque le source
Conclusion
Découvrir l’architecture
de JAAS
Une formation
Fabien BRISSONNEAU
Une formation
Java Authentication and Autorisation
Gérer identifications et droits
Définition de JAAS
Une formation
Principal
Une identité du demandeur
Subject
Le demandeur
LoginModule
Interface du AP
LoginContext
Méthode de login
Callback
Interface de la demande
Principales classes
Mis en œuvre dans Jboss, BEA, …
Schéma
Une formation
JAAS est une solution pour sécuriser
Partie de J2SE
Utilisé par les composants JEE
Conclusion
S’authentifier avec le PAM
Une formation
Fabien BRISSONNEAU
Une formation
Pluggable Authentication Modules
Intégrer des stratégies diverses
Une API pour étoffer une phase
Une librairie pour intégration
Définition de PAM
Une formation
Définit des services (applications)
Un service contient des règles
Une règle lance un module
Fonctionnement
Une formation
Choisir une application /etc/pam.d/x
Pile plus ou moins complète
Cas concret
Une formation
Composant de l’ensemble gnu/linux
Nombreux usages
Cohérence de la sécurité
Conclusion
Gérer les permissions
Une formation
Fabien BRISSONNEAU
Une formation
Récupérer les sources
Construire le binaire
Exemple avec check_user
Une formation
Le fichier / application n’existe pas
Traitement par défaut
Exemple sans permission
Une formation
Création d’un fichier / application
Définir
Mise en oeuvre
auth required pam_unix.so
account required pam_unix.so
Conclusion
Une formation
Fabien BRISSONNEAU
Une formation
Les généralités sur la sécurité
La sécurité en code .Net
La sécurité avec les microservices
La sécurité avec API Gateway
La sécurité avec PHP
La sécurité avec Java
Bilan
Alphorm.com Formation Architecture Microservices - Sécurité

Contenu connexe

Tendances

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm
 
Alphorm.com Formation PowerShell : Niveau Perfectionnement
Alphorm.com Formation PowerShell : Niveau PerfectionnementAlphorm.com Formation PowerShell : Niveau Perfectionnement
Alphorm.com Formation PowerShell : Niveau PerfectionnementAlphorm
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm
 
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)Alphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm
 

Tendances (20)

Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaie
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Alphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active DirectoryAlphorm.com Formation Azure Active Directory
Alphorm.com Formation Azure Active Directory
 
Alphorm.com Formation PowerShell : Niveau Perfectionnement
Alphorm.com Formation PowerShell : Niveau PerfectionnementAlphorm.com Formation PowerShell : Niveau Perfectionnement
Alphorm.com Formation PowerShell : Niveau Perfectionnement
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
 
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
Alphorm.com Formation Windows ICD (Imaging Configuration Designer)
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
Alphorm.com Formation Hacking et sécurité 2020 ( 2of4) : Les techniques d'OSI...
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 I
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteurs
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur Android
 

Similaire à Alphorm.com Formation Architecture Microservices - Sécurité

Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-javaCERTyou Formation
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 
Alphorm.com Formation Architecture Microservices : Azure Devops
Alphorm.com Formation Architecture Microservices : Azure DevopsAlphorm.com Formation Architecture Microservices : Azure Devops
Alphorm.com Formation Architecture Microservices : Azure DevopsAlphorm
 
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012Paris Android User Group
 
Alphorm.com Formation AWS Certified Security : Specialty
Alphorm.com Formation AWS Certified Security : SpecialtyAlphorm.com Formation AWS Certified Security : Specialty
Alphorm.com Formation AWS Certified Security : SpecialtyAlphorm
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootDNG Consulting
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 

Similaire à Alphorm.com Formation Architecture Microservices - Sécurité (20)

Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
Cyjsec formation-securite-java
Cyjsec formation-securite-javaCyjsec formation-securite-java
Cyjsec formation-securite-java
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Spring security
Spring securitySpring security
Spring security
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
Alphorm.com Formation Architecture Microservices : Azure Devops
Alphorm.com Formation Architecture Microservices : Azure DevopsAlphorm.com Formation Architecture Microservices : Azure Devops
Alphorm.com Formation Architecture Microservices : Azure Devops
 
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012Sécurité Communications par Daniel Fages 25/07/2012
Sécurité Communications par Daniel Fages 25/07/2012
 
Java pour le Web
Java pour le WebJava pour le Web
Java pour le Web
 
Alphorm.com Formation AWS Certified Security : Specialty
Alphorm.com Formation AWS Certified Security : SpecialtyAlphorm.com Formation AWS Certified Security : Specialty
Alphorm.com Formation AWS Certified Security : Specialty
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
 
Concevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring BootConcevoir, développer et sécuriser des micro-services avec Spring Boot
Concevoir, développer et sécuriser des micro-services avec Spring Boot
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Plus de Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation Architecture Microservices - Sécurité